Sei sulla pagina 1di 8

Establecer Estándares y elementos de la

seguridad informática
Jiménez García Edwin Andres
Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
eajimenezga@unadvirtual.edu.co

Resumen— En el área de seguridad informática y seguridad de la


información, se enfocan en el conocimiento aplicado para dar II. DESARROLLO DE PREGUNTAS RELACIO NADAS
solución a diferentes retos que surgen cuando protegemos un CON ESTABLECER ESTÁNDARES Y ELEMENTOS DE LA
activo valioso como lo es la información. En este escenario las SEGURIDAD INFORMÁTICA
diferentes empresas a nivel internacional han sumado esfuerzos
con ayuda de diferentes fabricantes y estándares, con el fin de 1. Listar los principales puertos y sus respectivos servicios
mejorar la seguridad perimetral e interna de los diferentes tipos asociados; ejemplo: servidor de correo smtp escucha
de redes utilizando firewalls o antivirus los cuales se encargan de por el puerto 587, se deben listar por lo menos 8
proteger los sistemas contra virus informáticos, malware y puertos y servicios con sus respectivos problemas de
ransomware entre otros. Conociendo los diferentes vectores de seguridad “en caso que los tenga”.
ataques que pueden ser externos, internos, físicos o lógicos, la
legislación nacional contra delitos informáticos, vigila su Tabla 1. Puertos, protocolos y problemas de seguridad
cumplimiento y estipula penas dependiendo de los delitos Problemas de seguridad
cometidos. # Puerto Servicio Protocolo
conocidos
1 21 FTP TCP  Buffer Overflow
Palabras clave— firewall, malware, rasomware, vector de  Denegación de Servicio (DoS)
ataque, legislación.  Ataque de Fuerza Bruta
 Punto de Acceso
Abstract— In the area of computer security and information 2 22 SSH TCP  Buffer Overflow
security, they focus on applied knowledge to solve different  Ataque de Fuerza Bruta.
 Punto de Acceso
challenges that arise when we protect a valuable asset such as
3 23 Telnet TCP  Buffer Overflow
information. In this scenario, the different companies at the
 Denegación de Servicio (DoS)
international level have joined forces with the help of different
 Ataque de Fuerza Bruta
manufacturers and standards, in order to improve the perimeter
 Punto de Acceso
and internal security of the different types of networks using  Posibilidad de sniffer
firewalls or antivirus, which are responsible for protecting 4 25 SMTP TCP  Buffer Overflow
systems against viruses computer, malware, and ransomware  Denegación de Servicio (DoS)
among others. Knowing the different vectors of attacks that can  Recogida de Información
be external, internal, physical or logical, the national legislation  Punto de Acceso
against computer crimes monitors their compliance and stipulates 5 80 HTTP TCP  Ataque CGI
penalties depending on the crimes committed.  Buffer Oveflow
 Denegación de Servicio (DoS)
Keywords— firewall, malware, rasomware, attack vector,  Recogida de Información
legislation.  Punto de Acceso
 Posibilidad de sniffer.
6 110 POP3 TCP  Buffer Overflow
I. INTRODUCCIÓN
 Denegación de Servicio (DoS)
La seguridad informática se ha convertido dentro de las  Ataque de Fuerza Bruta
organizaciones como un proceso fundamental para su  Punto de Acceso
funcionamiento integral, partiendo desde el conocimiento 7 139 Netbio TCP/UD  Denegación de Servicio (DoS)
s ssn P  Ataque de Fuerza Bruta
básico del funcionamiento de las redes, pasando por cada uno  Punto de Acceso
de los sistemas, modelos y protocolos que se manejan a nivel  Recogida de Información
se seguridad. La forma en la cual ha evolucionado la toma de 8 149 IMAP TCP  Buffer Overflow
decisiones basadas en policitas de seguridad es un cambio de  Punto de Acceso
paradigma ha surgido dentro de los últimos años aportando
gran valor a las organizaciones que seleccionan cada uno de A continuación describen los problemas de seguridad
los elementos de seguridad de protección perimetral, se basan conocidos de la tabla 1.
en sus aplicaciones principales y el valor agregado.
• Buffer Overflow (Desbordamiento de búfer): Es un error de • Aunque un firewall comercial tiene el mismo
software que se produce cuando un programa no controla funcionamiento básico, contiene listas actualizadas tipo IDS
adecuadamente la cantidad de datos que se copian sobre un con direcciones IP peligrosas o de dudosa reputación.
área de memoria reservada.
• Denegación de Servicio (DoS): Es un ataque a un sistema de Costos:
computadoras o red que causa que un servicio o recurso sea Aunque encontramos firewalls gratuitos, como mi favorito
inaccesible a los usuarios. para aplicaciones como ModSecurity, se debe recordar que los
• Ataque de Fuerza Bruta: Esla forma de encontrar una clave pagos usualmente están ligados a una suite de antivirus con
probando todas las combinaciones posibles hasta encontrar precios que oscilan entre 150.000 pesos por año y 430.000
aquella que permite el acceso. peos.
• Punto de Acceso: Acceso a la red de computadoras,
mediante un dispositivo o servidor en el cual se pueda logear Físicos o hardware: Una firewall por hardware usualmente
con usuario y contraseña válidos. está integrado en routers capa 3, por lo que trabaja en la capa
• Sniffer: Es un programa que captura datos dentro de una red de red, algunos de estos firewalls cuentan con características
de cómputo; es utilizado para obtener nombres de usuarios y adicionales como sistema de prevención de intrusos IPS y
contraseñas, y es una herramienta que permite auditar e sistema de detención IDS.
identificar paquetes de datos en un red, misma que, puede ser
usado legítimamente por los administradores de redes y Características:
personal de mantenimiento para identificar problemas de la • Amplias configuraciones con la cual se puede generar
misma red. denegación dentro de la red por MAC, filtro de puertos por
• Recogida de Información SMTP: Es cuando se realiza vlan y acceso seguro por VPN con los clientes dispuestos
intercepción de archivos antes de entrar al servidor de correos por el fabricante.
verificando los logs generados, en líneas como smtp[pid] o • Un precio alto, por ser un dispositivo físico licenciado.
local[pid.] • Administración y seguridad de ingreso por doble factor
• Ataque CGI: Se comienza forzando las aplicaciones CGI de autentificación para aumentar la seguridad.
vulnerables a enviar todos sus paquetes HTTP a un proxy • La mayoría de firewalls físicos tienen 4 puertos de red
intermedio, controlados por el atacante, utilizado para llevar a para conectar otros ordenadores y dos puertos WAN para
cabo ataques de hombre en la mitad. conexión con los proveedores de internet.
• Un firewall físico utiliza filtrado de paquetes para
2. Defina qué es un Firewall, tipos de firewall. Debe tener examinar el encabezado de un paquete y determinar su
en cuenta el costo de cada uno de los tipos de firewall y origen y destino. Esta información se compara con un
sus principales características. conjunto de reglas que finalmente determinarán si el
paquete debe ser reenviado o eliminado.
Firewall: Es un sistema el cual protege computadoras,
servidores y todos los elementos de una red, de posibles Costos:
intrusiones que provienen de una red externa o ajena al No existen firewalls físicos gratuitos, su valor depende de sus
sistema. Su funcionamiento se basa en el filtrado de tráfico de características adicionales y el tiempo de vigencia para su
paquetes de datos que intentan acceder a la red o se trasmiten licencia con precios para firewalls que trabajan en capa 3 y 7
dentro de la misma utilizando una lista blanca que permite los oscilan entre 3’500.000 de pesos y 9´000.000 de pesos,
paquetes y una negra para denegarlos, el firewall puede ser
físico (hardware) o lógico (software) que actúa como puente 3. Explique y argumente a qué hace referencia cuando
entre la red local o varias redes externas públicas. mencionan en una empresa que hacen uso de un
Firewalls capa 3, Firewalls capa 7 y Firewalls con
Tipos de firewall: opciones DPI “deep packet inspection”?.

Lógico o software: Pueden ser un software gratuito o pago, Firewall capa 3: son todo tipo de firewalls físicos que
que se puede instalar y utilizar libremente en la computadora, trabajan a nivel de routing, ACLs o trafico IP, donde el
pero su función o protección se limita solamente al equipo dispositivo tomara decisiones en base a los paquetes enviados.
final instalado. Que funciones se pueden cumplir en capa 3:
• Filtrado de paquetes (Origen, Destino, Protocolo)
Características: • Descarte de paquetes con fallas en su integridad.
• Los gratuitos se incluyen con el sistema operativo para
uso doméstico. Firewall capa 7: trabaja sobre la capa de aplicación, por lo
• Pueden trabajar con otros productos de seguridad y ser cual puede realizar las funciones correspondientes a un capa 3
integrado con otros productos de seguridad como antivirus. y como valor agregado puede inspeccionar el contenido de los
• No necesita especificaciones de hardware para su paquetes de la red, así que se podría configurar para denegar
instalación en los equipos de cómputo. las peticiona HTTP, HTTPS de direcciones IP de países que
no están contemplados en la dinámica de la empresa como
Rusia. Entre sus características principales tiene el de tráfico y
la personalización de reglas para permitir o denegar el tráfico minutos, no se admiten vídeos con sólo música de
dependiendo de los filtros a aplicar. fondo, el estudiante debe hablar y salir en el vídeo, si
Que funciones se pueden cumplir el firewall capa 7: el estudiante no se visualiza en el vídeo no se tendrá en
• Funciones de un firewall de capa 3 y 4 cuenta la validez de este punto.
• Filtraje a nivel de aplicación
• Filtrar por URL. URL: https://youtu.be/4BgC8_XYv9E
• Control de aplicaciones: WEB, FTP, P2P.
• Proteger frente a ataques de denegación de servicio. 6. Una organización Militar sufrió un ataque de múltiples
• Proteger de ataques de inyección de código. peticiones a su portal web, además identificaron una
• Inspección de trafico SSL. serie de comportamientos anómalos en sus
• Filtrado por usuario. computadoras de trabajo; identificaron que un grupo
Firewalls con opciones DPI: Un firewall DPI es un equipo de Black Hackers atacaron la organización haciendo
diseñado para uso empresarial usualmente utilizados para la uso de DDoS y Botnets. El grupo de Black Hackers
línea industrial, por lo cual puede filtrar por protocolos, tipos fueron capturados en territorio Nacional “Colombia”
de archivos específicos como son los XML o SOAP en y tienen nacionalidad Colombiana. Usted como
entornos transaccionales. Ideal para comunicación industrial experto en Seguridad Informática es solicitado por la
en el área de producción implementado en sistemas SCADA, organización Militar para que contribuya en el
HMI, PLCs, DCSs, RTUs, siendo efectivo contra malware aspecto legal y definir los delitos que cometieron los
construido para atacar protocolos de comunicación Black Hackers. Mencione los aspectos generales de la
industriales. ley 1273 de 2009 delitos informáticos en Colombia,
¿cuáles son los delitos más comunes en Colombia? (No
4. Consulte y redacte a qué hacen referencia y qué es el copiar la ley) deben redactar con sus palabras, además
DPI “deep packet inspection” , qué característica tiene debe redactar las penas para cada uno de los delitos
DPI para ser diferente a las funciones comunes con las ejecutados por los Black Hackers, debe tener en
que cuenta un firewall básico?; mencione por lo menos cuenta que artículos se violan con el ataque descrito
dos marcas de firewall que tengan DPI incorporado. anteriormente.

El DPI “deep packet inspection” conocido como inspección a Delitos más comunes en Colombia:
fondo de paquetes, es el proceso mediante el cual los paquetes • Estafas: Son comunes en vías como correo, mensajes de
de una red se inspeccionan en los nodos de comunicación, lo texto, llamadas y publicaciones falsas en redes sociales.
que se busca son sentencias o protocolos que incumplan las • Acoso contra menores de edad: Las redes sociales
reglas establecidas como puede verse en los virus, spam, hacen un daño impresionante a una generación que acceso a
intrusiones u obtención de información del dispositivo. plataformas como WhatsApp, Skype, Facebook, por lo cual
son víctimas de delincuentes.
Funciones avanzadas: un firewall con DPI en comparación a • Falsificación de documentos: Es el proceso mediante el
uno básico, tiene como plus su aplicabilidad a entornos cual los cibercriminales modifican documentos y falsifican
industriales donde puede definir reglas a nivel de protocolos entidades para robar datos.
Modbus, Profinet, OPC, Ethernet/IP, DNP3, filtros sobre • Falsificación de identidad: Es la forma mediante la cual
puertos OPC y segmentación de tráfico de protocolos suplantan a una persona en base a los datos robados o
industriales. sustraídos para adquirir créditos o vincularlos en estafas.

Firewalls con DPI: Antecedentes de la ley 1273 de 2009: Los delitos


 Eagle Tofino de Hirschmann es un firewall industrial DPI informáticos en Colombia son una creciente amenaza la cual
que se ubica entre el SCADA/HMI y el PLC/RTU ha aumentado debido al acceso a tecnologías y mercados
protegiendo y asegurando la disponibilidad y la integridad crecientes. El 5 de enero de 2009 fue publicada la Ley 1273
de los equipos de control y por tanto del proceso. conocida como la “Ley de Delitos Informático”, su
 SonicWall TZ600 con Rendimiento completo de DPI de predecesora más cercana fue el decreto 1360 de 1989 en
500 Mbps, con rendimiento IPS 1,1 Gbps con hasta donde se reglamentó la inscripción del software en el Registro
125.000 máxima de conexiones (DPI) Nacional de Derecho de Autor.

5. El estudiante debe realizar un vídeo y subirlo a Youtube Bajo este marco se constituyen en medida para Colombia
teniendo en cuenta las temáticas de: virus informático, diferentes herramientas que ayudaran a combatir los diferentes
malware, Ransomware, vishing, Apt “Advance tipos de ataques conocidos, basados en el daño que puede
Persistent Threat”, spear Phishing; debe realizar realizar sobre plataformas a nivel personal, empresarial o
diapositivas para hacer más dinámico el vídeo, el gubernamental, con lo cual se estipulan las penas dependiendo
estudiante al inicio debe hacer una pequeña el tipo de delito.
presentación personal, una vez finalicen el vídeo
deberán incorporan la URL del vídeo en el artículo
IEEE a entregar, no se admiten vídeos menores a 3
Delitos ejecutados por los Black Hackers: Entiéndase por entidad un usuario, proceso o sistema. De
Dentro del marco legal para Colombia, después del análisis igual forma corrobora a una entidad que la información
realizado se violaron los siguientes artículos (269B, 269E y proviene de otra entidad verdadera.
269H) de la ley 1273 de 2009. • Control de acceso: Protege a una entidad contra el uso no
autorizado de sus recursos. Este servicio de seguridad se
• Se viola el artículo 269B. “OBSTACULIZACIÓN puede aplicar a varios tipos de acceso, por ejemplo el uso de
ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE medios de comunicación, la lectura, escritura o eliminación
TELECOMUNICACIÓN” ya que mediante el ataque DDoS de información y la ejecución de procesos.
está impidiendo el acceso al portal web. • Confidencialidad: Protege a una entidad contra la
• Se viola el artículo 269E. “USO DE SOFTWARE revelación deliberada o accidental de cualquier conjunto de
MALICIOSO” ya que están utilizando software malicioso datos a entidades no autorizadas.
que despliegan ataques DDoS o botnes. • Integridad: Asegura que los datos almacenados en las
• Se viola el artículo 269H. “CIRCUNSTANCIAS DE computadoras y/o transferidos en una conexión no fueron
AGRAVACIÓN PUNITIVA” en los incisos (1,5,6 y 7) modificados.
1. Sobre redes o sistemas informáticos o de • No repudio: Este servicio protege contra usuarios que
comunicaciones estatales u oficiales o del sector quieran negar falsamente que enviaran o recibieran un
financiero, nacionales o extranjeros. (Al ser una mensaje.
organización militar)
5. Obteniendo provecho para sí o para un tercero (Este Siendo el modelo con grana uso para la seguridad en redes de
tipo de ataques siempre buscan como objetivo monetizar) datos, es un estándar internacionalmente aceptado y es
6. Con fines terroristas o generando riesgo para la aplicado por diferentes organizaciones en las redes de
seguridad o defensa nacional. (Al ser una plataforma que comunicación de datos abiertas, se tiene el modelo UIT-T
impide la libre función de una organización militar) X.805 que define la arquitectura de seguridad que garantiza la
7. Utilizando como instrumento a un tercero de buena fe. seguridad extremo a extremo de una infraestructura de
(Al utilizar un botnes, los cuales usualmente son telecomunicaciones, la cual contempla medidas preventivas en
instalados en equipos de terceros para realizar el ataque) la infraestructura incluyendo servicios y transporte, como base
para especificaciones de seguridad.
La pena impuesta seria mayor por violar más de 2 artículos, lo
cual la sentencia administrada por un juez seria 8. Como futuro experto en Seguridad Informática qué uso
aproximadamente seis (192) meses y en multa de 2000 salarios le daría usted al contenido del RFC 2828?
mínimos legales mensuales vigentes, para cada uno de los
Black Hackers sentenciados. El RFC 2828 es un glosario con las definiciones, términos,
abreviaturas y recomendaciones para la seguridad de los
7. Redacte en una página qué es UIT-T X.800, para qué se sistemas de información, junto con X.800 fueron las bases del
utiliza? Cuáles son sus características principales? modelo OSI, con esto se quiere que las personas que
Este estándar hace parte de la seguridad en las redes consultan la documentación emitida por entidades oficiales a
de comunicación de datos? nivel nacional o internacional sean comprensibles dentro de
los estándares.
La UIT o unión internacional de telecomunicaciones es un
comité internacional el cual aprobó y publico el estándar 9. Por qué exponer la computadora a un tercero puede
X.800 el 22 de marzo de 1991, el cual se describe una poner en peligro cualquier sistema de control de
arquitectura de seguridad básica, enfocada en la transferencia acceso? Según el enunciado del anexo 2. Servicios,
datos cuando se conecta un equipo de cómputo a una red LAN conceptos y modelos de seguridad informática, ¿se
o al Internet. presentan dos casos los cuales tienen que ser analizado
y consultar qué sucedió?, redactar y capturar
Su implementación establece servicios básicos a nivel de printscreen del proceso que pudo ejecutar el atacante
seguridad, con un conjunto de mecanismos que pueden para visualizar la contraseña de Hotmail en texto
garantizar la prestación de servicios y mecanismos enfocados a plano y cómo logró el atacante obtener la contraseña
minimizar o bloquear ataques informáticos, con lo cual se del correo de presidencia por medio de un
espera cuidar la seguridad de la información de los usuarios, complemento.
organización u organismos gubernamentales.
Como política básica de seguridad de la información, dejar un
Entre sus características principales los servicios de seguridad equipo desatendido puede poner en peligro la información
tienen como objetivo contrarrestar posibles ataques, suprimir confidencial de la compañía, brindar acceso a un atacante a los
vulnerabilidades y disminuir los riesgos en los sistemas servicios o equipos dentro de la red, mediante la recolección
informáticos. de datos que puede realizar de diferentes medios como
archivos de texto, correo, historial de navegación, contraseñas
• Autenticación: Confirma que la identidad de una o más almacenas en sitios no seguros y carpetas compartidas,
entidades conectadas a una o más entidades sea verdadera.
abriendo las puertas a la suplantación dentro de la red con las Ilustración 4. Página autentificación correo Hotmail 2
credenciales expuestas.

Caso 1: La persona que accedió sin autorización al equipo del


directivo, hizo uso de la función “inspeccionar elemento” la
cual es una función de exploradores como Google Chrome,
Firefox, Safari, internet explorer entre otros.

Paro lo cual utilizo el explorador utilizado por defecto en el


equipo, ingresando a la página de autentificación para el
correo de Hotmail como se muestra en la imagen 1.

Ilustración 1. Pagina autentificación correo Hotmail

Caso 2: La persona que accedió sin autorización al equipo del


directivo, procede a instalar el complemento “HTTP Header
Live” como se muestra en la ilustración 5.

Ilustración 5. Instalación complemento Http Header Live

Después de instalar el complemento procede a activar las


casillas “Record Data” y “autoscroll”, con lo cual grabara los
datos y la herramienta se desplegara automáticamente como se
Después procedió a seleccionar la contraseña, dio click en el muestra en la ilustración 6.
botón derecho del mouse, selecciono inspeccionar elemento y
busco en el código fuente de la página la palabra “password” Ilustración 6. Activación “Record Data” y “autoscroll”,
como se muestra en la Ilustración 2.
Ilustración 2. Código fuente de la página de Hotmail

Una vez se encuentra este complemento trabajando en segundo


nivel en el explorador, es necesario esperar que se ingresen
datos en los diferentes portales, luego se procede a darle click
Una vez ubicada la palabra password, procedió a cambiarla en guardar archivo como de muestra en la ilustración 7.
por la palabra text como se muestra en la ilustración 3.
Ilustración 7. Complemento opción guardar archivo
Ilustración 3. Código fuente de la página de Hotmail 2

Al guardar los cambios, esta vista solo se configura a nivel


local, con lo cual no se llama la función password que cambia
el texto ingresado por asteriscos, como se muestra en la
ilustración 4 aparece la contraseña sin ocultar.
Como paso final, se procede a verificar el contenido del
archivo con un procesador de texto y se busca la palabra
“passwd” la cual contiene la contraseña ingresada por el
usuario de la maquina como se muestra en la ilustración 8 y 9.
En el caso de la huella dactilar en los dispositivos, se puede
Ilustración 8. Análisis de archivo obtenido 1 aprovechar que el dispositivo siempre guardara una imagen de
comprobación con la huella, esto quiere decir que si se tiene
acceso al esquipo mediante una terminal se puede extraer esta
información para utilizarla en cualquier lugar donde este
registrada, como ingreso a bancos.

Aunque la estructura de la retina es diferente para cada


persona en teoría e incluso para cada ojo, cuando se captura
este tipo de estructuras tan compleja que incluso en algunos
Ilustración 9. Análisis búsqueda palabra passw casos puede descubrir enfermedades que afectan al usuario, su
vulnerabilidad base radica en la velocidad de procesamiento
de cada fotograma que ingresa a nivel de comparación lo cual
puede ser forzada mediante fuerza bruta incluso desde un
celular.
10. Como experto en Seguridad Informática argumente y
explique cómo podría bloquear los ataques que realizó Porque vulnerar sistemas biométricos, aunque puede parecer
el hacker expuestos en el anexo 2 para obtener las un medio mediante el cual ingresar de forma no autorizada o
contraseñas de correo electrónico. acceder a información, la realidad es que la mayoría de
ingenieros que trabajan en encontrar vulnerabilidades son
Para prevenir este tipo de ataques realizaría una política de contratados por las compañías que fabrican estos sistemas de
seguridad rigurosa, con las siguientes recomendaciones: seguridad o su competencia, el objetivo es monetizar cada uno
 Solo personal de TI autorizado puede tener permisos de de las patentes que son generadas.
instalación sobre equipos finales de usuarios.
 Los equipos deben contar con los discos encriptados y solo Con el avance de la tecnología actual los sistemas biométricos
el usuario designado del equipo pueda acceder a la son usados en diferentes lugares como sistemas de acceso
información. logrando una identificación ideal para los usuarios y como un
método de control de accesos a áreas o dispositivos como
 Los equipos deben tener bloqueo de periféricos como USB
discos y terminales.
y bluetooth.
 Política de contraseñas fuerte con solicitud de cambio cada Vulnerar biométricos es una práctica usual utilizada por las
15 días. compañías de seguridad y también por delincuentes, que
 Contar con las auditorias activadas en las estaciones de intentan ingresar sin autorización y tener acceso a lugares e
trabajo y en lo posible configurar envió automático a un información de usuarios, en los años 90 fue una práctica
correlacionador SIEM. conocida en el espionaje industrial la cual conllevo a gran
 Bloqueo de navegación mediante las políticas del firewall. cantidad de demandas por patentes en estos dispositivos.

11. Mediante consulta indague los métodos existentes para 12. Los sistemas de control de acceso se rigen por una
vulnerar sistemas de control de acceso como por ejem. serie de modelos aplicables en el campo laboral y
Huella, face id, retina. Debe especificar mediante un entornos empresariales, dentro de los cuales
escrito mínimo de media página sobre cómo encontramos: DAC “Discretionary Access Control”,
ejecutaron los ataques para vulnerar los sistemas MAC “Mandatory Access Control”, RBAC “Role
biométricos y para qué lo hicieron, cuál era el objetivo Based Access Control”. Como experto debe definir
y vulnerar los biométricos. cada modelo, que característica tiene cada uno y para
que se utilizan.
Cuando se habla de métodos físicos de control de acceso, nos
trasladamos a sus inicios en los años 60 cuando se  DAC “Discretionary Access Control”: Definido en el
desarrollaron los primeros sistemas de acceso, en la actualidad control de acceso por los criterios TCSEC “Trusted
vemos sistemas avanzados con diferentes ejemplos como Computer System Evaluation” es un medio para restringir
tarjetas, RFID, huellas, biométricos, retina, face id entre otros, los acceso a objetos en función de los rasgos de identidad
esto nos lleva a recrear escenas dignas de películas las cuales de los usuarios que acceden a ellos, se establecen en ellos
en la vida real pueden ser tan sencillas como fallos en interfaz permisos de acceso a propietarios basados en grupos de
en el reconocimiento facial demostrados en el iPhone X, seguridad o usuarios autorizados, este control de acceso se
donde se volvieron virales en las redes personas encuentra en diferentes sistemas operativos y dispositivos
desbloqueando equipos con personas parecidas, modelos 3D base con atributos o permisos de Lectura, escritura y
de una personas entre otros. ejecución de comandos en cada objeto.
 MAC “Mandatory Access Control”: La forma simple de objeto, ya que en la trasmisión surgen errores que son
explicar su uso es como una etiqueta única asignada por el descartados continuamente por problemas al acceder al
fabricante, con lo cual se genera un control de seguridad objeto.
de acceso en diferentes dispositivos de seguridad  Context Dependent Access Control (CBAC): La función
perimetral como firewall que mediante listas de accesos de control de acceso basado en contexto hace parte del
pueden denegar o aceptar el ingreso de un dispositivo a la conjunto de funciones en los firewalls con lo cual
red, su empleo se basa en la verificación de su etiqueta inspecciona activamente la actividad dentro de la capa de
MAC que posteriormente es constatada contra las aplicación del firewall, mediante el contenido del contexto
políticas configuradas se permite el mediante el uso de listas de acceso que
mediante inspección de IP verifican los protocolos
 RBAC “Role Based Access Control”: Uno de los sistemas contenidos para asegurarse de que no se manipule antes de
de seguridad informáticos basados en el control de acceso, que el protocolo vaya a los sistemas detrás del firewall. Su
su uso se basa en el acceso determinado por roles funcionalidad abarca la examinación de los datos del
asignados en la cual su enfoque principal es que cada protocolo en la capa de aplicación en el estado de sección
nivel tiene privilegios concedidos a los usuarios en forma de los protocolos TCP o UDP, siendo que múltiples
piramidal o jerárquico desde los administradores con aplicación trabajan sobre estos protocolos de
permisos completos hasta el usuario básico con acceso a comunicación como SSH, FTP o SMTP con lo cual se
las herramientas. Este tipo de sistemas es utilizado y permite trafico temporal en listas de acceso del firewall
concebido desde la generación de programas con lo cual se genera el retorno de información y
administrables para todo tipo de aplicación en sistemas conexiones de datos adicionales para sesiones específicas
operativos y dispositivos. que se originan desde dentro la red protegida.

13. Los sistemas de control de acceso una vez se definan III. CONCLUSIONES
según la necesidad de la organización deberán
En el desarrollo de la actividad propuesta se evidencia la
seleccionar mediante qué proceso van a aplicar y
importancia de conocer las bases de la seguridad en las
llevar a cabo el sistema de control de acceso, dentro de
comunicaciones dentro de los modelos internacionales
lo que podemos encontrar: Matriz de control de
establecidos, las cuales son la base de las políticas de
acceso, ACL “Access Control List”, Content
seguridad dentro de las organización con lo cual se protegerá
Dependent Access Control y Context Dependent
la integridad, confidencialidad y disponibilidad de la
Access Control. Como experto debe definir cada
información.
proceso, qué característica tiene cada uno y para qué
se utilizan. (Mínimo media página)
IV. AGRADECIMIENTOS
 Matriz de control de acceso: Es un elemento básico dentro Agradezco a la UNAD por permitirme comenzar junto al
de las políticas de seguridad, con lo cual se busca generar grupo de docentes este nuevo ciclo de estudio, con lo cual
las diferentes relaciones entre los usuarios “activos” y la reforzare mis capacidades para ser aplicadas en el entorno
información “pasivos”, cuando se realiza el levantamiento profesional y avanzar cada día para alcanzar mis metas.
de activos críticos dentro de una organización se genera
una matriz de control de acceso en la cual se define que V. REFERENCIAS
usuarios tienen acceso dentro de la organización a la
información contenida dentro de la misma. Aunque puede [1] López, M. Y. (2009). Los virus informáticos: una amenaza para la
ser vista como un conjunto de operaciones de acceso a sociedad. Cuba: Editorial Universitaria. Pag 1 - 31 Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
elementos se ejecutan dentro del sistema como un 4&docID=10357400&tm=1466006227313
dominio que permite acceso a objetos seleccionados.
 ACL “Access Control List”: Es conocido como lista de [2] Paredes, F. C. I. (2009). Hacking. Argentina: El Cid Editor | apuntes.
Pag 4 - 29 Recuperado de
control de acceso, su uso está basado en el sistema de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
identificación MAC con el cual se asignan privilegios 1&docID=10316240&tm=1466006313060
permisos de accesos a determinados objetos dependiendo
su verificación en la lista de acceso. Permitiendo el [3] Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad
control del flujo de tráfico a través de la red que trabaja en informática. España: Macmillan Iberia, S.A.. P 6 - 78 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
capa 3, tiene como objetivo no solo el filtrado de trafico si 2&docID=10820963&tm=1466006456772
no la denegación acorde a las políticas establecidas.
 Content Dependent Access Control (Control de Acceso [4] Álvarez, M. G., & Pérez, G. P. P. (2004). Seguridad informática para
empresas y particulares. España: McGraw-Hill España. P 20 - 41
Dependiente del Contenido): El control de acceso Recuperado de
dependiendo el contenido, es un modelo mediante el cual http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
se filtra el valor de atributo del objeto, para permitir el 1&docID=10498593&tm=1466006497840
acceso de aplicación. Aunque se tienen algunos
inconvenientes a la hora de consultar el atributo del
[5] Unidad de investigación de la defensa (2019). los tipos de delitos
informáticos más comunes en Colombia, recuperado de
http://uid.org.co/los-tipos-de-delitos-informaticos-mas-comunes-en-
colombia/

[6] GEEKNETIC (2018), Demuestran la vulnerabilidad del reconocimiento


facial Face ID de los iPhone con una máscara impresa en 3D,
recuperado de https://www.geeknetic.es/Noticia/16628/Demuestran-la-
vulnerabilidad-del-reconocimiento-facial-Face-ID-de-los-iPhone-con-
una-mascara-impresa-en-3D.html

VI. BIOGRAFÍA

Edwin Andres Jimenez nació en Colombia –


Bogotá, el 20 de marzo de 1987. Se graduó de la
UNAD, en ingeniería de Telecomunicaciones y
se especializo en seguridad informática.

Su experiencia profesional está enfocada en el


campo de seguridad informática, actualmente se
desempeña como líder del área de TI en una
empresa dedicada e servicios de consultoría,
seguridad de la información, continuidad de
negocio y ética hacking. Su experiencia
principal está basada en el área de las
telecomunicaciones dónde se desempeñó como ingeniero líder de
infraestructura y puesta en marcha en la ETB durante nueve años.

Potrebbero piacerti anche